Veille et Actualités Webmarketing

Une nouvelle faille de sécurité majeure détectée sur WordPress !

Faille sécurité WordPress 4-2

Une nouvelle faille de sécurité majeure a été détectée sur WordPress, il est vivement conseillé à tous les webmasters qui utilisent cette plateforme de mettre à jour leur CMS vers la version 4.2.1 au plus vite !
Wordpress security release
Une nouvelle vulnérabilité a été détectée sur la dernière version 4.2 de WordPress, le CMS le plus populaire du monde pour le blogging. Les versions 4.1.2, 4.1.1, et 3.9.3 sont elles aussi affectées par cette nouvelle vulnérabilité.

Cette faille de sécurité XSS (cross site scripting) permettrait à n’importe quel hacker d’injecter du code javascript dans votre site à travers la section « commentaires » de votre site WordPress. Les codes injectés pourraient ensuite infecter les plugins et l’éditeur de thème intégré à votre installation de WordPress. Cette faille de sécurité majeure pourrait aussi permettre à l’assaillant de littéralement prendre le contrôle de votre site internet en le laissant changer le mot de passe de votre compte administrateur par exemple. Le hacker pourrait aussi créer de nouveaux comptes administrateur via cette faille de sécurité, il serait donc en mesure de prendre le contrôle total du site web.

Nouvelle vulnérabilité de WordPress : que faire pour se protéger ?

WordPress à déjà corrigé la faille de sécurité dans sa toute nouvelle version 4.2.1, il convient donc de mettre à jour le CMS au plus vite si vous ne disposez pas de la fonctionnalité de mise à jour automatique d’activée sur votre site internet.

Cette nouvelle version 4.2.1 de WordPress a apporté des modifications aux fichiers ci-dessous :

  • readme.html
  • wp-admin/about.php
  • wp-admin/includes/upgrade.php
  • wp-includes/version.php
  • wp-includes/wp-db.php

Pour télécharger la dernière version du CMS WordPress, rendez-vous dans la section « Mises à jour » de votre tableau de bord WordPress ou téléchargez-la directement depuis le site officiel.

Envato met en garde ses utilisateurs contre une faille possible sur ses thèmes et plugins !

La plateforme Envato, qui est à l’origine de ThemeForest et CodeCanyon, a elle aussi mis en garde tous ses clients concernant cette même faille de sécurité qui pourrait potentiellement affecter bon nombre de thèmes WordPress ou plugins WordPress hébergés et commercialisés sur sa plateforme.

Si vous avez déjà acheté un thème ou un plugin via cette place de marché, il vous est donc vivement conseillé de suivre les mises à jour qui pourraient vous être proposées dans les prochains jours voir dans les prochaines semaines.

Envato a indiqué, dans un mail envoyé à l’ensemble de ses clients, qu’ils travaillaient activement avec les auteurs qui commercialisent des thèmes et des plugins WordPress pour que ces derniers vérifient bien que leurs produits ne présentent aucunes failles de sécurité. Si des failles sont détectées, des mises à jour seront proposées par les auteurs à tous les acheteurs de la plateforme Envato dans les plus brefs délais.

Source : WordPress Security Release

Une nouvelle faille de sécurité majeure détectée sur WordPress !
Votre avis sur cette info ?

Vous souhaitez recevoir nos meilleurs articles ?

En vous abonnant à la newsletter LEPTIDIGITAL, vous confirmez avoir pris connaissance de notre politique de confidentialité et de traitement des données (votre email ne sera jamais partagé et restera anonyme 😉 ).

1 Commentaire

1 Commentaire

  1. laplume

    30 avril 2015 à 8 h 56 min

    Bonjour,

    La célèbre plateforme de contenu wordpress est actuellement confrontée à une faille qui handicape plus de 86% de ses sites soir l’équivalent de plus de 1000 thèmes. Plus de 5 failles ont été identifiées ; ce qui remet en cause tout un système de sécurité jugé performant. Il est indéniable que les techniciens font tout leur possible pour y remédier. A part les précautions suggérées par Envato, quelles pourraient être les autres dispositions que doivent adopter les utilisateurs WordPress pour se prémunir des failles éventuelles ?

Répondre

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

haut